PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PGP / GnuPG. Concetti di base e prime operazioni. Enrico Bassetti 13 gennaio Latina Linux User Group"

Transcript

1 PGP / GnuPG Concetti di base e prime operazioni Enrico Bassetti 13 gennaio 2017 Latina Linux User Group

2 Roadmap 1. Introduzione alla crittografia 2. Sistemi a chiave simmetrica e asimmetrica 3. Verificare l integrità con la crittografia 4. La Fiducia in un sistema asimmetrico 5. PGP/GPG e Web-of-trust 6. Hands-on: Usare GPG Latina Linux User Group - PGP/GnuPG 1

3 Introduzione alla crittografia

4 Introduzione Quando Giulio Cesare comunicava con i suoi generali, come in ogni struttura militare, voleva mantenere i messaggi segreti. Non fidandosi dei messaggeri, iniziò quindi a scrivere i messaggi spostando (in inglese shift) di 3 ogni lettera del messaggio. In questo modo, solo chi conosceva il sistema poteva, spostando le lettere di 3 posizioni indietro, leggere il messaggio. Questo sistema è noto come cifrario di Cesare. Latina Linux User Group - PGP/GnuPG 2

5 Definizioni Chiave (key): speciale stringa segreta, utilizzata per cifrare o decifrare un messaggio (nel caso di Cesare 3 era la chiave) Testo in chiaro (plaintext): il testo originale del messaggio, leggibile Cifrare (encryption): l operazione che rende un testo in chiaro illegibile senza conoscere la chiave Testo cifrato, o ciphertext: testo cifrato (si presenta spesso come un blob di caratteri senza senso) Decifrare (decryption): operazione inversa della cifratura Latina Linux User Group - PGP/GnuPG 3

6 Cifrario di Cesare: esempio Testo in chiaro: ATTACCARE Chiave: 3 A D T W T W A D C F C F A D R U E H Testo cifrato: DWWDFFDUH Latina Linux User Group - PGP/GnuPG 4

7 Problemi con il cifrario di Cesare ATTACCARE DWWDFFDUH Vedete qualche problema con il cifrario? Latina Linux User Group - PGP/GnuPG 5

8 Problemi con il cifrario di Cesare ATTACCARE DWWDFFDUH Vedete qualche problema con il cifrario? Le stesse lettere sono codificate allo stesso modo - in altre parole, se una lettera si ripete nel messaggio in chiaro, allora si ripete anche nel messaggio cifrato. Latina Linux User Group - PGP/GnuPG 5

9 Problemi con il cifrario di Cesare ATTACCARE DWWDFFDUH Vedete qualche problema con il cifrario? Le stesse lettere sono codificate allo stesso modo - in altre parole, se una lettera si ripete nel messaggio in chiaro, allora si ripete anche nel messaggio cifrato. Semplicemente provando tutte le 25 possibili combinazioni (35 se si considerano i numeri), si può risalire al numero di spostamenti necessari!! Latina Linux User Group - PGP/GnuPG 5

10 Sistemi di crittografia moderni Esistono sistemi più efficaci per generare testo cifrato dal testo non cifrato usando una chiave. I più importanti sono: AES RSA ElGamal Tutti si basano sulla difficoltà di risolvere problemi matematici, ad esempio il logaritmo discreto o la fattorizzazione in numeri primi. Latina Linux User Group - PGP/GnuPG 6

11 La crittografia nella vita quotidiana Molti sistemi che utilizziamo abitualmente usano un sistema crittografico. Ad esempio: La rete GSM/UMTS (chiamate voce e SMS) Siti internet HTTPS (la banca, PayPal, Amazon, etc) Tutti i sistemi di posta elettronica forniscono l accesso anche in modo sicuro con SSL... Latina Linux User Group - PGP/GnuPG 7

12 Sistemi a chiave simmetrica e asimmetrica

13 Definizioni Per sistema a chiave simmetrica si intende un sistema di trasmissione che utilizza la stessa chiave per cifrare e decifrare il messaggio. Il cifrario di Cesare è un sistema a chiave simmetrica. Un sistema che impiega due chiavi diverse per la crittazione e la decrittazione è detto a chiave asimmetrica. In genere si utilizza il termine chiave pubblica per la chiave di crittazione, e chiave privata per la chiave di decrittazione. Latina Linux User Group - PGP/GnuPG 8

14 Chiave simmetrica Un sistema di crittazione con chiave simmetrica si basa sulla presenza di un segreto condiviso, ovvero della chiave. Questa chiave deve essere già condivisa tra i due (o più) soggetti della comunicazione in modo sicuro. Latina Linux User Group - PGP/GnuPG 9

15 Chiave asimmetrica La chiave pubblica è una chiave che può essere utilizzata per crittografare un messaggio, ma non può essere utilizzata per l operazione inversa. In altre parole, una volta crittato un file con la chiave pubblica, non è possibile leggerlo se non utilizzando la chiave privata. Questa operazione permette l invio di messaggi tra due soggetti senza che venga condiviso un segreto. Latina Linux User Group - PGP/GnuPG 10

16 Verificare l integrità con la crittografia

17 Integrità del messaggio In taluni casi è necessario verificare l integrità del messaggio, ovvero verificare che non sia stato alterato (pensiamo ad un codice IBAN per un versamento). Esistono algoritmi che generano un codice di verifica (chiamato hash) con il quale si può verificare che il testo non sia stato alterato. Ma come possiamo essere sicuri che anche questo codice non venga alterato? Latina Linux User Group - PGP/GnuPG 11

18 Integrità del messaggio (2) Usando un sistema crittografico (con chiave simmetrica o asimmetrica) possiamo crittografare il messaggio (o il codice di verifica): in questo modo il messaggio diventa inalterabile a meno di conoscere le chiavi. Nel caso si usi un sistema a chiave simmetrica, è sufficiente crittare l hash generato con la chiave e allegarlo al messaggio: solo il destinatario potra aprire, conoscendo la chiave, l hash generato e verificare che il messaggio non è stato alterato. Nel caso si usi un sistema a chiave asimmetrica, si invertono i ruoli delle chiavi pubblica e privata: la prima viene usata per decrittografare l hash (in fase di verifica), mentre la seconda per crittografare l hash (in fase di firma). Latina Linux User Group - PGP/GnuPG 12

19 La Fiducia in un sistema asimmetrico

20 Vi presento Alice, Bob e Trudy Immaginiamo che Alice debba inviare a Bob un file importante, e di volerlo crittografare con una coppia di chiavi asimmetriche per evitare che Trudy possa leggerlo. Per farlo, Alice userà la sua chiave pubblica, così che solo Bob possa, con la sua chiave privata, leggere il contenuto del file. Ma come possiamo avere la chiave pubblica di Alice in modo sicuro? Latina Linux User Group - PGP/GnuPG 13

21 La chiave di Alice Bob, per ottenere la chiave pubblica di Alice, può: Scaricarla da internet o farsela inviare via in questo modo però Trudy potrebbe intercettare la comunicazione e scambiare la chiave pubblica di Alice con la sua; così Bob crittografa il file con la chiave di Trudy anziché di Alice, e quindi Trudy può leggere il contenuto Usare un server esterno: e se Trudy controllasse quel server? Incontrare Alice di persona: il metodo è sicuro, ma non sempre è fattibile Fidarsi di Charlie (del quale anche Alice si fida), per scambiare la chiave Ogni sistema ha le sue falle e le sue peculiarità. In generale due approcci sono usati per risolvere questo problema: PKI e Web-of-trust Latina Linux User Group - PGP/GnuPG 14

22 PKI e web-of-trust Public Key Infrastructure: la fiducia in una chiave (e le informazioni in essa contenute) si basa sulla fiducia in un terzo (rispetto ad Alice e Bob) che garantisce per entrambi Web-of-trust: la fiducia in una chiave si basa su una rete di persone fidate tra Alice e Bob Latina Linux User Group - PGP/GnuPG 15

23 PKI e web-of-trust Latina Linux User Group - PGP/GnuPG 16

24 Public Key Infrastructure Nella Public Key Infrastructure vengono generate delle coppie di chiavi pubblica-privata per un ente detto Certification Authority. Dopodiché la CA fornisce a tutti una copia della sua chiave pubblica (in modo sicuro ) e firma (con un procedimento che vedremo dopo) le chiavi delle persone di cui si fida. In questo modo si crea una catena di certificati (detta certificate chain) che portano da Alice alla CA. Bob, fidandosi della CA, si fida anche della chiave di Alice firmata dalla CA Latina Linux User Group - PGP/GnuPG 17

25 Public Key Infrastructure (2) Le chiavi delle autorità di certificazione vengono inserite in modo predefinito all interno del sistema operativo, anche se le applicazioni possono avere una loro lista personale (ad esempio i browser). Installare nel proprio computer un certificato CA equivale quindi a fidarsi di tutti i certificati emessi da quella CA In generale, sono inserite come CA enti importanti come: Verisign Microsoft Thawte GlobalSign... Latina Linux User Group - PGP/GnuPG 18

26 Web-of-trust Usando un sistema di web-of-trust invece si crea una rete di persone che firmano e danno fiducia alle chiavi di altre persone. In particolare, ci sono due operazioni: Firma della chiave di una persona (di un conoscente) dopo che si è verificato che la persona sia veramente lui (ad esempio, se Bob è cresciuto insieme a Charlie, allora, dopo aver ottenuto a mano la chiave da Charlie, la firmerà così da confermare che la chiave è associata a lui) Fiducia in una chiave: si può impostare una fiducia (di default è nulla) su di una chiave, in base a quanto ci si fida della persona: questo cambia il modo in cui si considerano le chiavi firmate da quella persona (esempio Bob si fida completamente di Charlie, quindi ha fiducia nel fatto che Charlie verifichi le chiavi che firma) Latina Linux User Group - PGP/GnuPG 19

27 PGP/GPG e Web-of-trust

28 PGP/GnuPG PGP, acronimo di Pretty Good Privacy è un software scritto da Phil Zimmermann nel 1991 come sistema di crittografia a chiavi asimmetriche. Dal suo software sono derivati i prodotti commerciali PGP Corp (attualmente di Symantec) e lo standard libero OpenPGP. GnuPG (GPG) è una implementazione libera (con licenza GPL) dello standard OpenPGP, fa parte dei progetti GNU. GPG è un software a riga di comando, ma esistono interfacce grafiche per facilitare l utilizzo. Latina Linux User Group - PGP/GnuPG 20

29 GPG e la fiducia I livelli di fiducia a disposizione con PGP/GPG sono: Sconosciuta: nessun valore di fiducia associato (di default quando importiamo le chiavi dentro il nostro archivio locale) Nessuna: nessuna fiducia, la persona firma chiavi impropriamente (eg. senza verificarne il proprietario) Marginale/parziale: sappiamo che la persona comprende le implicazioni del sistema e firma propriamente le chiavi Completa: la persona conosce a fondo il sistema e possiamo fidarci completamente Latina Linux User Group - PGP/GnuPG 21

30 GPG e la rete di fiducia I livelli di fiducia sono utilizzati per determinare se una chiave è affidabile, per transitività. Per far questo, GPG considera una chiave K valida se: K è firmata da un numero sufficiente di chiavi valide, ovvero: K è firmata personalmente da te K è firmata da una delle chiavi che ritieni completamente affidabili K è firmata da almeno 3 chiavi parzialmente affidabili il percorso tra la tua chiave e K è al massimo di 5 passi (5 chiavi) I numeri qui esposti sono i valori di default di GPG, ma possono essere modificati a piacimento Latina Linux User Group - PGP/GnuPG 22

31 GPG e la rete di fiducia Latina Linux User Group - PGP/GnuPG 23

32 Hands-on: Usare GPG

33 PRE: impostazioni consigliate Configurazione consigliata per /.gnupg/gpg.conf : p e r s o n a l d i g e s t p r e f e r e n c e s SHA256 c e r t d i g e s t a l g o SHA256 d e f a u l t p r e f e r e n c e l i s t SHA512 SHA384 SHA256 SHA224 AES256 AES192 AES CAST5 ZLIB BZIP2 ZIP Uncompressed PS: da default-preference-list a Uncompressed è solo una riga Latina Linux User Group - PGP/GnuPG 24

34 Generare una chiave con GPG $ gpg --gen-key I passi (guidati) per la creazione sono: 1. Scelta degli algoritmi, tra DSA+RSA, DSA+ElGamal, DSA (solo firma) o RSA (solo firma) 2. Scelta della lunghezza della chiave (in bit) 3. Scelta della data di scadenza 4. Specifica dello user-id (nome, ed eventuale commento) 5. Password di protezione per la chiave privata A questo punto vengono stampate diverse informazioni riguardo alla chiave: le più importanti sono l dello user-id e l ID della chiave. Latina Linux User Group - PGP/GnuPG 25

35 Lista delle chiavi sul PC Possiamo visualizzare la lista delle chiavi pubbliche presenti sul nostro PC con il comando: $ gpg --list-keys Mentre per le chiavi private: $ gpg --list-secret-keys Latina Linux User Group - PGP/GnuPG 26

36 Crittografare un file: per noi $ gpg --encrypt --recipient nostro@user.id nomefile.ext Il sistema provvederà a crittografare il file (salvandolo come nomefile.ext.gpg ) con la chiave pubblica dello user-id indicato (in questo caso il nostro) Per decrittografarlo, dobbiamo avere la chiave privata sul PC e dobbiamo digitare: $ gpg nomefile.ext.gpg GPG ci chiederà la password per sbloccare la chiave privata, e creerà il file nomefile.ext con il plaintext. Latina Linux User Group - PGP/GnuPG 27

37 Crittografare un file: per qualcun altro Immaginando che Bob abbia, come nello user-id della chiave, : $ gpg --encrypt --recipient amico@user.id nomefile.ext Il sistema provvederà a crittografare il file (salvandolo come nomefile.ext.gpg ) con la chiave pubblica dello user-id indicato (in questo caso, amico@user.id ). Fatto questo, non possiamo leggere il file *.gpg : per farlo ci serve la chiave privata di Bob, che non abbiamo! Solo lui potrà decrittografarlo con il comando visto nella precedente slide. Latina Linux User Group - PGP/GnuPG 28

38 Integrità: firmare un file E possibile firmare un file in modo autocontenuto, ovvero salvando firma e file originale all interno di un solo file: $ gpg --sign --recipient nostro@user.id file.txt Il sistema provvederà a firmare il file (salvandolo come nomefile.ext.gpg ) con la chiave privata del nostro user-id. Se si vuole lasciare separato il file originale (ad esempio per file di grandi dimensioni può esser comodo): $ gpg --armor --detach-sig --recipient nostro@user.id file.txt In questo caso il file *.gpg conterrà solo la firma. Latina Linux User Group - PGP/GnuPG 29

39 Integrità: verificare una firma Per verificare la firma di un file autocontenuto (firma+originale): $ gpg --verify file.txt.gpg Mentre, per estrarre il file originale: $ gpg --output file.txt --decrypt file.txt.gpg Altrimenti, se si sono separati firma e file originale, è possibile verificare la firma con: $ gpg --verify file.txt.gpg file.txt Latina Linux User Group - PGP/GnuPG 30

40 Revocare una chiave Se la chiave è stata compromessa, o se la si vuole per qualche motivo dismettere (cessato utilizzo, etc), bisogna dapprima generare la revoca: $ gpg --armor --output revoke.asc --gen-revoke KEYID E poi importare il file di revoca: $ gpg --import revoke.asc Questa azione è irreversibile. E possibile comunque continuare a decrittografare i file e verificare le firme, ma non è più possibile generare firme valide o crittografare nuovi file. Latina Linux User Group - PGP/GnuPG 31

41 Web-of-trust: i keyserver Per comodità, le chiavi pubbliche possono essere inviate/ricevute a/da keyserver, ovvero server appositamente creati per ospitare chiavi. Per pubblicare (o aggiornare) la nostra chiave: $ gpg --keyserver pgp.mit.edu --send-key IDCHIAVE Per scaricare la chiave di qualcuno: $ gpg --keyserver pgp.mit.edu --recv-key IDCHIAVE I server più comuni sono pgp.mit.edu e pool.sks-keyservers.net. Latina Linux User Group - PGP/GnuPG 32

42 Web-of-trust: firmare le chiavi di altre persone $ gpg --recipient nostro@user.id --sign-key KEYID Dopo averle firmate, è conveniente re-inviare la chiave sui keyserver, in modo che la firma sia visibile a tutti. Latina Linux User Group - PGP/GnuPG 33

43 e GPG E possibile firmare (e/o crittografare) le in uscita e verificare la firma (e/o decrittografare) le in entrata nei vari client di posta elettronica tramite plugins. Thunderbird: Enigmail MS Outlook: Gpg4win Apple Mail.app (macos): GPGMail Latina Linux User Group - PGP/GnuPG 34

44 Questions? Latina Linux User Group - PGP/GnuPG 34

45 Conclusioni cba Latina Linux User Group - PGP/GnuPG 35

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015. Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 -

ALGORITMI DI GENERAZIONE DI GRAFI CASUALI PER MODELLARE IL WEB OF TRUST - 1 - - 1 - Capitolo 1 INTRODUZIONE In crittografia il sistema PGP (Pretty Good Privacy) è forse il crittosistema più usato al mondo. PGP usa sia la crittografia asimmetrica (detta anche a chiave pubblica) sia

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Privacy e posta elettronica

Privacy e posta elettronica Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli

Sicurezza della comunicazione tra due entità. Prof.ssa Gaia Maselli Sicurezza della comunicazione tra due entità Prof.ssa Gaia Maselli maselli@di.uniroma1.it La sicurezza nelle reti Principi di crittografia Integrità dei messaggi Autenticazione end-to-end 2 Sicurezza nella

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 18 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 18 Maggio 2015 1 Ottenere un certificato digitale ID Utente 1 4 3 Certificato digitale 2 Local Validation Point Operator

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y

sia G un gruppo ciclico di ordine n, sia g un generatore di G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y gruppi ciclici Definizione Un gruppo G con n elementi tale esiste un elemento g G con o(g) = n si dice ciclico, e g si dice un generatore del gruppo U(Z 9 ) è ciclico p. es. U(Z 8 ) non lo è i gruppi U(Z

Dettagli

Crittografia e firma digitale. Prof. Giuseppe Chiumeo

Crittografia e firma digitale. Prof. Giuseppe Chiumeo Crittografia e firma digitale Prof. Giuseppe Chiumeo giuseppe.chiumeo@libero.it INTRODUZIONE Lo sviluppo dell e-business oggi ha bisogno di garanzie per quanto riguarda l inviolabilità dei dati trasmessi.

Dettagli

PGP: Pretty Good Pricvacy

PGP: Pretty Good Pricvacy PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente

Dettagli

problema del logaritmo discreto

problema del logaritmo discreto problema del logaritmo discreto consideriamo il gruppo ciclico U(Z p ), p primo sia g un elemento primitivo modulo p sia y {1,..., p 1} = U(Z p ) il minimo intero positivo x con g x = y si dice il logaritmo

Dettagli

logaritmo discreto come funzione unidirezionale

logaritmo discreto come funzione unidirezionale logaritmo discreto come funzione unidirezionale in generale, lavoreremo con il gruppo U(Z p ) = Z p dati g generatore di Z p e x tale che 1 x p 1, calcolare y = g x è computazionalmente facile (y g x (mod

Dettagli

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p.

Protocolli di Rete. Sabrina De Capitani di Vimercati. DEA - Università di Brescia. c Sabrina De Capitani di Vimercati p. Protocolli di Rete Sabrina De Capitani di Vimercati decapita@ing.unibs.it. DEA - Università di Brescia c Sabrina De Capitani di Vimercati p.1/45 Ultimi Mattoni: La Firma Digitale A cosa serve? Il destinatario

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011

Alessandro Reina, Aristide Fattori. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2010/2011 14 Aprile 2011 Sommario Richiami di crittografia: cenni 1 Richiami di crittografia: cenni Cifrari

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Firma digitale e Public Key Infrastructures Firma elettronica Dato un messaggio M, se ne calcola il digest

Dettagli

Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure (GCSE)... 2 Procedura di installazione del

Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure  (GCSE)... 2 Procedura di installazione del Guida all installazione e all utilizzo di un certificato Corporate Secure Email (GCSE) Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure E-mail (GCSE)... 2 Procedura

Dettagli

Livello Applicazioni Elementi di Crittografia

Livello Applicazioni Elementi di Crittografia Laboratorio di Reti di Calcolatori Livello Applicazioni Elementi di Crittografia Carlo Mastroianni Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Dettagli

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche.

Firme elettroniche. Traccia. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche. Firme elettroniche Monica Palmirani Traccia Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Corso di Informatica Giuridica 2 Firme elettroniche: due aspetti che

Dettagli

Firme digitali con OpenSSL

Firme digitali con OpenSSL Firme digitali con OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Aprile 2017 http://www.dia.unisa.it/professori/ads Sommario Ø Firma RSA Ø Ø Firma rsautl -sign

Dettagli

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu

Seminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. tecniche crittografiche e protocolli tecniche crittografiche e protocolli 1 obiettivi autenticazione one-way e mutua scambio di chiavi di sessione scambio dei dati integrità confidenzialità 2 autenticazione one-way con shared secret (s1)

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Dettagli

[PRETTY GOOD PRIVACY]

[PRETTY GOOD PRIVACY] Corso: Sistemi Informativi Redatto da: Elena Tagliarini Matricola: 328882/50 PGP [PRETTY GOOD PRIVACY] Definizione PGP, dall inglese Pretty Good Privacy, è un programma che realizza la crittografia a chiave

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro...

A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Crittografia A cosa serve la crittografia? La crittografia serve ad aiutare due utenti, Alice e Bob, a comunicare in modo sicuro... Mister X...anche in presenza di Mister X, un avversario che ascolta la

Dettagli

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice

Informatica. Crittografia. La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Informatica Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice Viene utilizzata per assicurare

Dettagli

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato

Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Crittografia da Whatsapp a Wikileakes, tra spie e segreti di stato Donatella Iacono Sabina Milella Bari 27.06.2015 Crittografia ne abbiamo piene le tasche Crittografia ne abbiamo piene le tasche Skype

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini

Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini Tecnologie per la Sicurezza L-S AA 2012-2013 Anna Chiara Bellini annachiara.bellini@unibo.it Classe java.security.security Rappresenta la configurazione del framework di sicurezza Classi Engine Permettono

Dettagli

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@unisa.it Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Dettagli

La Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux )

La Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) La Sicurezza (Vista dal pinguino e non solo) Seconda parte. Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) Uso di Social Limitare visibilità e-mail e dati sensibili facebook

Dettagli

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015

Gnu Privacy Guard. Andrea Lanzi. 21 Aprile 2015 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2014/2015 21 Aprile 2015 Perchè cifrare? Cifrari simmetrici Cifrari asimmetrici Cifrari ibridi Esempio:

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

Crittografia: Servizi richiesti

Crittografia: Servizi richiesti Reti di Calcolatori Elementi di Crittografia Servizi Crittografia: Servizi richiesti SEGRETEZZA: evitare che i dati inviati da un soggetto A a un soggetto B vengano intercettati da un terzo soggetto C.

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Cifrari a trasposizione

Dettagli

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche

Firme elettroniche. Obiettivo. Lezione n. 11. Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche Lezione n. 11 Obiettivo Aspetti tecnologici delle firme elettroniche Aspetti giuridici delle firme elettroniche Firme elettroniche: due aspetti che convivono la definizione tecnologica:

Dettagli

Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso

Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso Indice Gnu Privacy Guard (GnuPG) Introduzione PGP GnuPG Web of Trust Cifratura, Decifratura e Firma GnuPG vs PGP Installazione ed Uso a cura di Ruocco Salvatore, Sessa Marco, Vassallo Sergio e Verlotta

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

OpenSourceDay 2011 - UDINE

OpenSourceDay 2011 - UDINE MANUEL CACITTI Ove non espressamente riportato, tutti i marchi e nomi di prodotti e società citati appartengono ai rispettivi proprietari - DISCLAIMER rapida panoramica dello standard OpenPGP e della sua

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF

GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF GNU/Linux e la firma elettronica Paolo Garbin paolo@paolettopn.it 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal

Dettagli

idea della crittografia a chiave pubblica

idea della crittografia a chiave pubblica idea della crittografia a chiave pubblica sviluppare un crittosistema in cui data la funzione di cifratura e k sia computazionalmente difficile determinare d k Bob rende pubblica la sua funzione di cifratura

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Ci eravamo lasciati

Dettagli

Elementi di crittografia

Elementi di crittografia Elementi di crittografia Francesca Merola a.a. 2010-11 informazioni orario: ma, (me), gio, 14-15.30, aula N1 ricevimento: su appuntamento ma, me, gio, 11.30-12.30 studio 300 dipartimento di matematica

Dettagli

sia G un gruppo ciclico di ordine n, sia g un generatore di G

sia G un gruppo ciclico di ordine n, sia g un generatore di G logaritmo discreto sia G un gruppo ciclico di ordine n, sia g un generatore di G dato y 1 G bisogna determinare l unico intero x con 1 x n 1 tale che g x = y ex: in U(Z 9 ) con g = 2, se y = 7 si ha x

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione

Sicurezza nella comunicazione in rete: integrità dei messaggi, firma elettronica, protocolli di autenticazione Reti di Calcolatori I Prof. Roberto Canonico Dipartimento di Ingegneria Elettrica e delle Tecnologie dell Informazione Corso di Laurea in Ingegneria delle Telecomunicazioni Corso di Laurea in Ingegneria

Dettagli

Crittografia simmetrica (a chiave condivisa)

Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Crittografia simmetrica (a chiave condivisa) Schema di trasmissione con chiave condivisa: Crittografia simmetrica (a chiave condivisa) Schema di trasmissione

Dettagli

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela

Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Soluzione TrustMail BancaStato Manuale di riferimento a uso della clientela Versione 1.0 (rev.1) Emesso da: Servizio sicurezza BancaStato Ultima modifica 31 dicembre 2017 A uso della clientela pagina 1

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce

si cerca di scegliere e non troppo grande e tale che nella scrittura binaria di e ci siano pochi 1 e piccolo = cifratura più veloce crittosistema RSA Sia N = pq, p, q primi. Sia P = C = Z N. Lo spazio delle chiavi è K = {(N, p, q, d, e) de 1 (mod φ(n))}. Se k = (N, p, q, d, e) è una chiave, poniamo e k (x) = x e (mod N) N e e sono

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Esercitazione 1 Crittografia Simmetrica

Esercitazione 1 Crittografia Simmetrica Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Corso di Crittografia Prof. Dario Catalano. Firme Digitali

Corso di Crittografia Prof. Dario Catalano. Firme Digitali Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura

Dettagli